E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen
|
|
- Steffen Geier
- vor 8 Jahren
- Abrufe
Transkript
1 E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Thema: Inter-Organization Information Sharing Systems vorgetragen von Patrick Mackenstein
2 Gliederung des Vortrages I. Einleitung II. Wirtschaftliche Anreize III. Klassifizierungsschema IV. Implikationen für Organisationen V. Ausblick 2
3 I. Einleitung Definition: IS IS = Inter-Organizational Information Sharing Systems Austausch von Informationen über Unternehmensgrenzen hinweg zum Nutzen aller Beteiligten Nutzung von Ressourcen durch zwei oder mehr Organisationen 3
4 I. Einleitung Ausgangspunkt Der Austausch von Informationen bildet die Basis für alle Aktivitäten einer Organisation Beim Einsatz von Informationstechnologie aber hauptsächlich Konzentration auf die Überführung manueller Informationssystemen (Bsp. Karteikarten) in computergestützte Varianten Fokus auf interne Informationssysteme 4
5 I. Einleitung Ursachen & Lösungsansätze Gründe für internen Fokus Daten, Transaktionen und Nachrichten waren auf die eigenen Bedürfnisse abgestimmt Keine Übereinstimmung mit Datenformaten externer Quellen oder Organisationen Schnittstellen und Kommunikationsmittel waren durch die verfügbare Technik eingeschränkt Verbreitung von Netzwerktechnologie und Systementwicklungen als Designen schaffen neue Möglichkeiten 5
6 Gliederung des Vortrages I. Einleitung II. Wirtschaftliche Anreize - Kosteneinsparungen - Produktivitätsverbesserungen III. Klassifizierungsschema IV. Implikationen für Organisationen V. Ausblick 6
7 II. Wirtschaftliche Anreize Kosteneinsparungen Teilnahme an IS ist eine wirtschaftliche Kosten-Nutzen-Entscheidung, basierend auf: Volumen Häufigkeit und Inhalt der ausgetauschten Informationen Zeiteinsparung Reduzierung der Fehlerquote 7
8 II. Wirtschaftliche Anreize Produktivitätsverbesserungen Reduzierung der Fehlerrate Einsparung von Verwaltungs-/Überwachungskosten und effizienteres Arbeiten möglich Reduzierung von Dateneingaben Teilung von Entwicklungs- und Wartungskosten des IS Effektivere Ressourcenallokation Effektivere Ressourcenausnutzung 8
9 Gliederung des Vortrages I. Einleitung II. Wirtschaftliche Anreize III. Klassifizierungsschema - Einteilungskriterien - Level 1 bis Level 5 IV. Implikationen für Organisationen V. Ausblick 9
10 III. Klassifizierungs-Schema - Übersicht (nach Barrett & Konsynski) Einteilung der einzelnen Teilnehmer in 5 participation level (Beteiligungsstufen) Level 1: Remote I/O Node Level 2: Application/Processing Node Level 3: Multi-participant Exchange Node Level 4: Network Control Node Level 5: Integrating Network Node (L1, L2, L3, L4 und L5 werden im weiteren als Abkürzungen verwendet!) 10
11 III. Klassifizierungsschema - Einteilungskriterien Untersuchte Aspekte der IS-Level Merkmale / Beispiel Verantwortung / Autorität Kosten / Erträge Bedrohung durch Wettbewerber Einteilung in Level erfolgt abhängig vom Zweck des Systems abhängig von verfolgten Zielen der Organisation unabhängig von der eingesetzten Technologie 11
12 III. Klassifizierungsschema Level 1: Remote I/O Node Merkmale einfachste Verbindung in Form eines Input/Output-Knotens keine Anwendung zur Datenverarbeitung Beispiel Level 1 Jedes Level Webbrowser zur Dateneingabe oder zum abruf Verantwortung / Autorität begrenzt auf Interaktion im Rahmen der vorgegebenen Protokolle 12
13 III. Klassifizierungsschema Level 1: Remote I/O Node Kosten technisch günstigste Variante aber: indirekte organisatorische Kosten Erträge schnellere Datenweiterleitung und weniger Fehler geringere Stück-/Produktionskosten besserer Informationsstand Bedrohung durch Wettbewerber gering, da bilaterale Vereinbarungen über IS 13
14 III. Klassifizierungsschema Level 2 Application/Processing Node Merkmale Level 1 Einzelne IS Anwendung eindeutig bestimmte Schnittstelle zwischen der Anwendung und allen angeschlossenen Level 1 Teilnehmern Beispiel Lagerhaltung & -disposition Level 1: Verkäufe Level 1 Level 2 IS Level 1 Level 2: Auskunft über sich ergebende Lagerbestände 14
15 III. Klassifizierungsschema Level 2 Application/Processing Node Verantwortung / Autorität Design Entwicklung Wartung / Instandhaltung Vollständige Autorität über Anwendungsmodifikationen Anwendungserweiterungen 15
16 III. Klassifizierungsschema Level 2 Application/Processing Node Kosten abhängig vom Funktionsumfang der Anwendung Beteiligungsniveau / kritische Masse Marktforschung (siehe Implikationen zu Entscheidungen über die IS-Teilnahme) Erträge Optimierung einiger interner Funktionsabläufe Aufbau von Wechselkosten für L1-Teilnehmer Verhandlungsmacht gegenüber L1-Teilnehmern 16
17 III. Klassifizierungsschema Level 2 Application/Processing Node Bedrohung durch Wettbewerber L1-Seite passt sich aufgrund der Abhängigkeit von der L2-Seite dieser an geringere Imitierbarkeit proprietärer Systeme Implikationen für L2-Entscheidungen detaillierte Analyse des Potentials von IS und des möglichen Teilnehmerumfeldes nötig Datenerhebungsproblem (Unterstützung durch Branchenverband / neutrale Forschungsgruppe) 17
18 III. Klassifizierungsschema Level 3 - Multi-participant Exchange Node Merkmale Level 1 Echtzeitkommunikation Voraussetzung ist eine bestehende Geschäftsverbindung Netzwerkverbindungen beträchtliche Komplexitätszunahme Beispiel Distributionssystem (Lieferkette) oder Level 2 Level 3 IS Reparaturdienst jeweils mit Real-Time-Status Level 2 18
19 III. Klassifizierungsschema Level 3 - Multi-participant Exchange Node Verantwortung / Autorität Design, Entwicklung, Wartung und Instandhaltung evt. eingeschränkt durch Notwendigkeit zur gemeinsamen Entwicklungsarbeit Kosten Proportional steigend mit der Anzahl unterstützter Anwendungen und Teilnehmer Verhandlungskosten während des Entwicklungsprozesses 19
20 III. Klassifizierungsschema Level 3 - Multi-participant Exchange Node Erträge Echtzeitinformationen unterstützen Entscheidungsfindung Informationen über Verfügbarkeiten innerhalb der gesamten Lieferkette reduzieren Bullwhip-Effekt Bedrohung durch Wettbewerber geringer als bei Level 2, da schwerer zu imitieren (bilaterale/multilaterale IS-Vereinbarung) 20
21 III. Klassifizierungsschema Level 4 Network Control Node Merkmale Netzwerk mit diversen Anwendungen Produkt-/Marktbeziehung zu niedrigeren Leveln ist keine zwingende Voraussetzung Beispiel Level 1 SCHUFA-Anfragen und Auskünfte Level 2 Level 4 IS Level 3 21
22 III. Klassifizierungsschema Level 4 Network Control Node Verantwortung / Autorität Design, Entwicklung, Wartung / Instandhaltung Kosten Entwicklung, Wartung und Instandhaltung Wechselkosten für Teilnehmer sehr gering Erträge IS als Produkt oder Service gegen Entgelt Entgelte abhängig von der Art der Teilnehmer und den verschiedenen angebotenen Anwendungen 22
23 III. Klassifizierungsschema Level 4 Network Control Node Bedrohung durch Wettbewerber Hoch wegen ähnlicher Netzwerkdienste, die von Wettbewerbern imitiert und angeboten werden Vorstöße in diese profitablen Geschäftsfelder Verbesserung des angebotenen IS bessere Sicherheitsfunktionen kürzere Antwort-/Reaktionszeiten höhere Anwenderfreundlichkeit 23
24 III. Klassifizierungsschema Level 5 Integrating Network Node Merkmale Level 1 Datenkommunikation und verarbeitung mit Teilnehmern auf allen niedrigeren Leveln Echtzeit-Anwendungen Höchste Komplexität: Anwendungen werden gleichzeitig bei mehreren Teilnehmern ausgeführt Level 2 Level 5 IS Level 3 Level 4 24
25 III. Klassifizierungsschema Level 5 Integrating Network Node Beispiel Kreditkartenzahlung In Abhängigkeit von der vorgelegten Kreditkarte erfolgt die Bonitätsprüfung beim jeweiligen Emittenten IS zu verschiedenen Emittenten wird unterhalten Abgrenzung zu L4 durch mögliche Einschränkungen des IS spezialisierter Funktionsumfang/Anwendungstyp bestimmtes Wettbewerbs-/Konkurrenzumfeld 25
26 III. Klassifizierungsschema Level 5 Integrating Network Node Verantwortung / Autorität Design, Entwicklung, Wartung / Instandhaltung Kosten Entwicklung, Wartung und Instandhaltung Um vollständige Dienstleistungsanwendung bieten zu können, auch Bereitstellung unrentabler Services. Wechselkosten für Teilnehmer gering 26
27 V. Klassifizierungsschema Level 5 Integrating Network Node Erträge gestaffelte Entgelte bei Nutzung des IS spezialisierte Anwendungen mit höheren Entgelten Bedrohung durch Wettbewerber hoch (analog zu L4) wegen Imitierbarkeit und Vorstoßversuchen in profitable Geschäftsfelder 27
28 III. Klassifizierungsschema Zusammenfassung Mit zunehmendem Level steigt die Verantwortlichkeit an der IS-Beteiligung die Kostenverpflichtung die Komplexität des betriebenen Systems Verantwortung / Kosten / Komplexität Level 1 Level 5 28
29 Gliederung des Vortrages I. Einleitung II. Wirtschaftliche Anreize III. Klassifizierungsschema IV. Implikationen für Organisationen - Produkt- und Marktstrategie - Organisationsstrukturen - Interne IS-Abteilung V. Ausblick 29
30 IV. Implikationen für Organisationen Produkt- und Marktstrategie Potentielle strategische Unternehmensziele Wettbewerbsvorteile Marktführerschaft neue Produkt- und Absatzmärkte Starke Berücksichtigung dieser Ziele auf den Leveln 3 bis 5, wo die mit der Entscheidung zur IS-Teilnahme oder Entwicklung verbundenen Kosten am höchsten sind. 30
31 IV. Implikationen für Organisationen Produkt- und Marktstrategie Entscheidungsfindung (Top-Level- Management) Abwägung von Konflikten zwischen bisheriger und neu entstehender IS-Strategie Beteiligungsstufe / Level Ausmaß an Verantwortung und Autorität Kritische strategische Sachverhalte ab L2. Hier wird aus dem IS ein Produkt entwickelt. 31
32 IV. Implikationen für Organisationen Organisationsstrukturen strukturelle Veränderungen IS-Anwendungen werden einer eigenen Abteilung zugeordnet Häufig anzutreffen bei Level 3 bis 5 Neue Abteilungen erfordern die Überprüfung von Personalanforderungen und strukturellen Beziehungen innerhalb der Organisation immaterielle/nicht greifbare Auswirkungen 32
33 IV. Implikationen für Organisationen IS-Abteilung Größte Gefahr bei der IS-Teilnahme besteht im möglichen Auseinanderbrechen von bisherigen internen Informationskanälen Koordinationsaufwand steigt massiv Schlüsselaufgabe von IS-Entwicklern ist die Koordination von Informationskanälen Zentrale Abteilung für IS-Design und -Entwicklung sinnvoll 33
34 Gliederung des Vortrages I. Einleitung II. III. IV. Wirtschaftliche Anreize Klassifizierungsschema Implikationen für Organisationen V. Ausblick 34
35 V. Ausblick weitergehende Untersuchungen Zeitrahmen bei IS-Einführung Effekte von IS auf bisherige Hauptgeschäftsfelder eines Unternehmens Langzeitstudien zu Veränderungen der Unternehmens-/Industriestruktur Interner automatisierter Datenaustausch Externe Einflüsse durch Gesetzgebung 35
36 Vielen Dank für eure Aufmerksamkeit!
E-Business Seminar SS 2005
E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrKindervorsorgeuntersuchungen
Kindervorsorgeuntersuchungen Inanspruchnahme der Kindervorsorgeuntersuchungen im Landkreis Ammerland Auswertung der Schuleingangsuntersuchungen des Gesundheitsamts 2008 Die Einschulung ist ein Meilenstein
MehrDAB Margin Trader. die neue Handelsplattform der DAB bank AG. Margin Trading. DAB Margin Trader 1. die neue Handelsplattform der DAB bank
DAB Margin Trader AG Margin Trading DAB Margin Trader 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einloggen... 3 2 Anforderung mobiletan... 3 3 Einsehen von Details der Devisenpaare... 4 4 Ordereingabe
MehrNETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand!
NETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand! Viele Unternehmen suchen nach allen Möglichkeiten Einsparpotentiale zu erzielen. Lager-BestandsOptimierung von NETSTOCK ist ein starker
MehrTeil 2 Management virtueller Kooperation
Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrÜberprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner
Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrKlassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen
Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Electronic Data Interchange and Small Organizations: Adoption and Impact of echnology 1 Gliederung I. Definition
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrDas Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich
Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in
MehrSechster ProSTEP Benchmark Teil 2: PDM Data Exchange
Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Erster Benchmark für den PDM-Datenaustausch im STEP-Format Der Austausch von CAD-Modellen mit Hilfe des neutralen Datenaustauschformats entsprechend
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
Mehr3. MOTORISTEN-Kongress. Elektronische Bestellungen - Die Vorteile von Standards. Referent: Horst Geiger
Elektronische Bestellungen - Die Vorteile von Standards Referent: Horst Geiger Begriffsklärungen vorab: EDI = Electronic Data Interchange Datenformate: XML, EDIFACT, CSV sowie deren Derivate werden in
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrWettbewerb im SPNV. Herausforderungen und Chancen
Wettbewerb im SPNV Herausforderungen und Chancen Wettbewerb mindestens zwei Unternehmen bieten gleiche Leistungen an. Entscheidungskriterium des Kunden kann der günstigere Preis sein, aber auch ein qualitativ
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrVoraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement
n Voraussetzungen und für Geschäftsprozessmanagement Workshop Geschäftsprozessmanagement Tagung der DINI-AG E-Framework 1. und 2. März 2010 n. Was wir mit Ihnen vorhaben. Begrüßung und Vorstellung Geschäftsprozessmanagement
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
Mehr3 Great Place to Work Institut Deutschland
3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrDas vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.
Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrAbkommen. zwischen. und. der Regierung der Republik Kasachstan. über die weitere Zusammenarbeit
Abkommen zwischen der Regierung der Bundesrepublik Deutschland und der Regierung der Republik Kasachstan über die weitere Zusammenarbeit bei der Entwicklung der Deutsch-Kasachischen Universität Almaty
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrMitarbeitergespräche erfolgreich führen
Mitarbeitergespräche erfolgreich führen zur Einführung und Handhabung für Mitarbeiter und Vorgesetzte TRAINPLAN seminar maker Mitarbeitergespräche erfolgreich führen Seite 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrRegionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch
Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErwartungen der Kostenträger an die externe Qualitätssicherung
Erwartungen der Kostenträger an die externe Qualitätssicherung 23. Münchener Konferenz für Qualitätssicherung Geburtshilfe - Neonatologie - operative Gynäkologie am 24/25.11.2005 Jürgen Malzahn Folie 1
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrGFO Beratung: Organisationshandbuch
GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrPersonalentwicklung als betriebliches Handlungsfeld Workshop am 15.03.2012
Personalentwicklung als betriebliches Handlungsfeld Workshop am 15.03.2012 Berlin 15.03.2011 Beatrix Weber Übersicht Projekttypologie im Rahmen der Sozialpartnerrichtlinie Charakteristika des Typ III Aufbau
MehrStandardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen
Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar
MehrThema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant
Thema: - DWF Das Business Process Management System aus dem Hause PRAXIS AG Autor: Wolfgang Lammel PRAXIS-Consultant Begriffserklärungen Geschäftsprozess beschreibt eine Folge von Einzeltätigkeiten, die
MehrOut-of-the-box-Integration von EAM und BPM
Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung
MehrErgänzungsantrag Nr. V/EA 2
Ergänzungsantrag Nr. V/EA 2 Informationsfreiheitssatzung der In 14 der Neufassung vom 04.09.2012 wird folgender Satz neu angefügt: Liegen die Kosten für die Bereitstellung von Informationen bei weniger
MehrINHALTSVERZEICHNIS. Inhaltsverzeichnis GELEITWORT...V VORWORT...VII INHALTSVERZEICHNIS...IX ABBILDUNGSVERZEICHNIS... XV ABKÜRZUNGSVERZEICHNIS...
IX INHALTSVERZEICHNIS GELEITWORT...V VORWORT...VII INHALTSVERZEICHNIS...IX ABBILDUNGSVERZEICHNIS... XV ABKÜRZUNGSVERZEICHNIS... XVII EINFÜHRUNG... 1 (1) Management auf Zeit als professionelle Dienstleistung...
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrProject roles and responsibilities
Project roles and responsibilities Bernhard Guillon Alexander Zrinyi Institut für Computerwissenschaften Universität Salzburg Project Management B. Guillon, A. Zrinyi (Universität Salzburg) 1 / 22 Gliederung
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrAdvance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt
Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrMarktintegration Erneuerbarer Energien und Strommarkt: Anforderungen an das Marktdesign
Marktintegration Erneuerbarer Energien und Strommarkt: Anforderungen an das Marktdesign Zwischenergebnisse aus dem Projekt Zukunftswerkstatt EE im Auftrag des BMU Berlin 02.08.2013 Christoph Maurer SEITE
MehrGezielte Förderung für Frauen in Führungsfunktionen
Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrBASIS Karten, WEA-Katalog, Projektierung, Objekte etc.
Das Basismodul enthält diese Elemente: 1. Projektsteuerung / -management 3. Kartenhandling-System 2. Windenergieanlagen-Katalog 4. Projektierung und objektorientierte Dateneingabe Die Projektsteuerung
MehrBeschreibung EtherNet/IP Prozessschnittstelle
Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1
MehrKoordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen
Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrSkriptum. zum st. Galler
Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,
MehrRequirements-Traceability in der industriellen Praxis Ziele und Einsatz
Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrStornierungsbedingungen und weitere Voraussetzungen - 2016
Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrVerordnung über die ärztlichen Untersuchungen nach dem Jugendarbeitsschutzgesetz (Jugendarbeitsschutzuntersuchungsverordnung - JArbSchUV)
Verordnung über die ärztlichen Untersuchungen nach dem Jugendarbeitsschutzgesetz (Jugendarbeitsschutzuntersuchungsverordnung - JArbSchUV) JArbSchUV Ausfertigungsdatum: 16.10.1990 Vollzitat: "Jugendarbeitsschutzuntersuchungsverordnung
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
Mehr